- Làm mới các biến đếm Level1, Level2, Level
2.4. Mức độ an ninh của giao thức định tuyến AODVL
Giao thức định tuyến AODVLV sử dụng chứng chỉ số để xác thực nên nó có thể chống đƣợc tƣơng đối nhiều kiểu tấn công. Sau đây sẽ là phân tích khả năng chống tấn công đối với một vài kiểu tấn công cơ bản:
- Đối với kiểu tấn công sửa đổi (Attack using Modification), kẻ tấn công thực hiện thay đổi một hoặc một số trƣờng trong gói tin nhƣ sửa đổi sequence number, sửa đổi hop count, sửa đổi nguồn,…Nhƣ vậy giao thức AODVLV có thể chống đƣợc kiểu tấn công này do việc một nút thay đổi bất kỳ thông tin nào cũng làm cho chữ ký bị sai khi xác thực.
- Đối với kiểu tấn công đóng giả (Attacks using Impersonation), kẻ tấn công tấn công vào tính xác thực và tính bí mật của mạng. Nó thực hiện giả làm một nút khác để thực hiện trả lời một gói tin tìm đƣờng hoặc phát ra một gói tin tìm đƣờng nhằm thay đổi hình trạng mạng hoặc tham gia vào tuyến đƣờng truyền thông,… Trong giao thức AODVLV, do một nút khi tham gia vào mạng nó sẽ đƣợc CA cấp cho một chứng chỉ, tƣơng ứng với địa chỉ IP của nó. Kẻ tấn công không thể tự tạo đƣợc cho nó chứng chỉ tƣơng ứng với một địa chỉ IP nào khác để có thể tham gia xác thực trong mạng đƣợc. Vậy giao thức AODVLV có thể chống đƣợc kiểu tấn công này.
- Đối với kiểu tấn công chế tạo (Attacks using Fabrication): Kẻ tấn công thực hiện “bơm” vào mạng những gói tin giả, gói tin định tuyến sai để làm sai lệch thông tin định tuyến. Kiểu tấn công này rất khó phát hiện nếu không có một cơ chế xác thực. Trong giao thức AODVLV, một nút không thể tạo ra một gói tin giả mạo làm một nút khác do không thể tự tạo chứng chỉ số.
- Đối với kiểu tấn công lỗ đen ( Blackhole attack): Kẻ tấn công thực hiện trả lời ngay lập tức khi nhận đƣợc một gói tin tìm đƣờng với sequence number đủ lớn và hop count đủ nhỏ để nút nguồn tƣởng rằng đó là đƣờng đi mới nhất và ngắn nhất đi đến đích. Trong giao thức AODVLV, nút nguồn chỉ thiết lập đƣờng đi tới đích khi nhận và xác thực gói tin trả lời từ nút đích. Giao thức AODVLV chống đƣợc kiểu tấn công lỗ đen.
- Đối với kiểu tấn công grayhole, cũng là một loại tấn công từ chối dịch vụ. Tấn công grayhole là kiểu tấn công mở rộng của tấn công blackhole. Kẻ tấn công chủ động tấn công và hành vi của nó không thể đoán trƣớc. Nó thực hiện chuyển tiếp gói tin định tuyến nhƣ hành vi của nút bình thƣờng và thực hiện hủy
gói tin vào một thời điểm nào đó. Kẻ tấn công cũng chỉ chủ động tấn công vào một vài điạ chỉ xác định, ngoài ra nó vẫn chuyển tiếp các gói tin từ các địa chỉ khác nhƣ bình thƣờng. Tuy nhiên cũng giống nhƣ kiểu tấn công blackhole, tấn công grayhole cũng phải thực hiện gửi gói tin trả lời tuyến đƣờng với sequence number đủ lớn và hop count đủ nhỏ để tham gia đƣợc vào tuyến đƣờng. Vậy giao thức AODVLV chống đƣợc kiểu tấn công này.
- Đối với kiểu tấn công flooding: có thể là flooding RREQ hoặc flooding dữ liệu. Nhƣ mô tả ở phần trên, giao thức AODVLV có cài đặt một cơ chế giám sát số lƣợng gói tin RREQ đến từ một nguồn trong toàn mạng dựa trên chứng thực chữ ký số nên có thể hạn chế kiểu tấn công flooding RREQ và hạn chế một nút di chuyển tới vị trí khác để tiếp tục cuộc tấn công. Đối với tấn công flooding dữ liệu thì giao thức AODVLV chƣa cài đặt cơ chế để chống kiểu tấn công này.
- Đối với kiểu tấn công wormhole: Đây là một kiểu tấn công rất đặc biệt, kẻ tấn công sử dụng 2 nút kết hợp: khi nhận đƣợc gói tin ở một đầu nó sẽ “tunnels” những gói tin này tới đầu kia, sau đó phát lại vào mạng. Nhƣ vậy nó có nhiều cơ hội tham gia vào tuyến đƣờng truyền thông hơn các nút khác do có metric tốt hơn. Đây là kiểu tấn công rất khó phát hiện do kẻ tấn công không làm thay đổi thông tin trong gói tin. Có một vài giải pháp chống wormhole đã đƣợc nghiên cứu nhƣ: giải pháp Packet Leashes [29]. Giao thức AODVLV không chống đƣợc kiểu tấn công wormhole.
Chƣơng 3: CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO THỨC AODVLV SO VỚI GIAO THỨC AODV